tag

investigación

3 distribuciones gratuitas recomendadas para el análisis forense

Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.

5 consejos para no invalidar la evidencia digital en análisis forense

Cuando un incidente de seguridad es denunciado ante la justicia se debe presentar evidencia digital para esclarecerlo, y debe estar en buenas condiciones.

Conoce a los ganadores del Premio Universitario ESET 2015

Desde 2006 premiamos a los mejores trabajos de investigación en seguridad informática. Estos son los ganadores del Premio Universitario ESET 2015.

¿Por qué hay tan pocas mujeres en seguridad?

Analicemos su rol en posiciones técnicas y de liderazgo, y por qué la diversidad en ellas es importante. Sin dudas, se necesitan más mujeres en seguridad.

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.

Google investiga cómo los usuarios se protegen en línea

Una investigación de Google muestra las diferencias entre las prácticas de seguridad que adoptan usuarios expertos y otros que no lo son tanto.

Análisis de Linux/Moose, el gusano que ataca routers basados en Linux

Analizamos Linux/Moose, una familia de malware que se dirige a routers y otros sistemas basados en Linux con el fin de cometer fraude en redes sociales.

Moose, el gusano de routers al que le gustan las redes sociales

Moose infecta routers para secuestrar las conexiones a Internet de las víctimas y dar “Me Gusta” a páginas y publicaciones, ver videos y seguir a otros.

¿Cómo cambió Internet el trabajo diario de los investigadores de seguridad?

Aryeh Goretsky y David Harley rememoran tiempos previos a Internet en el contexto del Día Mundial de las Telecomunicaciones y la Sociedad de la Información.

Nuevo paper de ESET: CPL malware y troyanos bancarios al acecho en Brasil

Los troyanos bancarios predominan en Brasil, y en particular el CPL malware. Analizamos cómo funciona, sus métodos de propagación, alcance e impacto.

Lysa Myers: “Todavía somos un puñado de mujeres en el ámbito de la seguridad”

Celebramos el Día Internacional de la Mujer honrando el trabajo de investigadoras y expertas en seguridad como Lysa Myers. ¿Cuál es el aporte femenino en el ámbito?

Rob Slade: la verdad acerca de la criptografía cuántica – y lo que representa para la privacidad

Este post es una traducción y adaptación de su versión original en We Live Security Rob Slade se describe modestamente como un “investigador de malware, autor y ampuloso”. Entre sus libros se incluyen “Guide to Computer Viruses” y “Viruses Revealed”, este último escrito junto con David Harley, miembro del equipo de ESET. Lo primero que debes

Síguenos